Из Википедии, бесплатной энциклопедии
  (Перенаправлено из VPN )
Перейти к навигации Перейти к поиску

Термин виртуальная частная сеть (сокращенно VPN ) описывает любую технологию, которая может инкапсулировать и передавать сетевые данные, обычно данные интернет-протокола , по другой сети. Такая система позволяет пользователям получать доступ к сетевым ресурсам, которые в противном случае могут быть недоступны из общедоступного Интернета. Виртуальные частные сети часто используются в секторе информационных технологий для обеспечения доступа к ресурсам для пользователей, которые физически не подключены к сети организации, например, для удаленных сотрудников. VPN названы так потому, что они могут использоваться для предоставления виртуального (в отличие от физического) доступа к частной сети .

В разговорной речи термин VPN может использоваться для обозначения, хотя и неправильно, прокси-сервиса, который использует технологию VPN (например, OpenVPN ), в отличие от протоколов прокси-сервера более высокого уровня (таких как SOCKS ), поскольку он не требует настройки отдельных приложений. туннелировать свой трафик через прокси-сервер, вместо этого используя маршрутизацию для перенаправления трафика.

Конфигурации [ править ]

Дерево классификации VPN основано сначала на топологии, а затем на используемой технологии.
Обзор VPN-подключения, показывающий, как используются вместе конфигурации «сайт-сайт» и удаленной работы в интрасети.

Вообще говоря, конфигурации VPN делятся на две категории:

Удаленный доступ
Подобно простому подключению компьютера к сети, эта конфигурация позволяет человеку получить доступ к интрасети, как если бы он был физически к ней подключен. Такую конфигурацию можно использовать, когда удаленному работнику нужен доступ к частным ресурсам, или чтобы позволить мобильному работнику (например, технику-кабелю) получить доступ к важным инструментам, не открывая их в общедоступном Интернете.
С сайта на сайт
Вместо подключения одной конечной точки к более крупной сети, соединения типа "сеть-сеть" соединяют два маршрутизатора. Эти маршрутизаторы затем направляют трафик, связанный с другими сайтами, через VPN, эффективно создавая единую бесшовную локальную сеть, охватывающую несколько физических местоположений. Эта конфигурация особенно полезна для предприятий, так как она позволяет различным офисам, центрам обработки данных и платформам облачных вычислений беспрепятственно соединяться между собой.

Обычно отдельные лица взаимодействуют с виртуальными частями удаленного доступа, в то время как предприятия, как правило, используют соединения «сеть-сеть» для сценариев « бизнес-бизнес» , облачных вычислений и филиалов . Несмотря на это, эти две технологии не являются взаимоисключающими и в очень сложной бизнес-сети могут быть объединены для обеспечения удаленного доступа к ресурсам, расположенным на любом заданном сайте, например, системе заказов, которая находится в центре обработки данных.

Межсайтовые VPN в интрасети и экстранете [ править ]

В контексте конфигураций «сайт-сеть» термины « интрасеть» и « экстранет» используются для описания двух разных вариантов использования. [1] интранет сайт-сайт VPN описывает конфигурацию , в которой участки , соединенные с VPN принадлежат к одной и той же организации, тогда как экстранет - сайт-к-сайт VPN соединяет сайты , принадлежащие многих организаций.

Механизмы безопасности [ править ]

VPN не могут делать онлайн-соединения полностью анонимными, но обычно они могут повысить конфиденциальность и безопасность. Чтобы предотвратить раскрытие частной информации, VPN обычно разрешают только аутентифицированный удаленный доступ с использованием протоколов туннелирования и методов шифрования .

Модель безопасности VPN обеспечивает:

  • конфиденциальность , так что даже если сетевой трафик перехватывается на уровне пакетов (см. сетевой анализатор и глубокая проверка пакетов ), злоумышленник увидит только зашифрованные данные
  • аутентификация отправителя для предотвращения доступа неавторизованных пользователей к VPN
  • целостность сообщения для обнаружения любых случаев фальсификации переданных сообщений.
Фазы жизненного цикла туннеля IPSec в виртуальной частной сети.

Протоколы Secure VPN включают в себя следующее:

  • Безопасность интернет-протокола ( IPsec ) изначально была разработана Инженерной группой Интернета (IETF) для IPv6 , который требовался во всех совместимых со стандартами реализациях IPv6, прежде чем RFC  6434 сделал это только рекомендацией. [2] Этот основанный на стандартах протокол безопасности также широко используется с IPv4 и протоколом туннелирования уровня 2 . Его дизайн соответствует большинству целей безопасности: доступность, целостность и конфиденциальность.. IPsec использует шифрование, инкапсулируя IP-пакет внутри пакета IPsec. Деинкапсуляция происходит в конце туннеля, где исходный IP-пакет расшифровывается и пересылается по назначению.
  • Transport Layer Security ( SSL / TLS ) может проложить туннель трафика всей сети (как это делает в OpenVPN проекта и SoftEther VPN проект [3] ) или обеспечить индивидуальное соединение. Ряд поставщиков предоставляют возможности удаленного доступа к VPN через SSL. SSL VPN может подключаться из мест, где у IPsec возникают проблемы с преобразованием сетевых адресов и правилами брандмауэра.
  • Datagram Transport Layer Security ( DTLS ) - используется в Cisco AnyConnect VPN и OpenConnect VPN [4] для решения проблем SSL / TLS с туннелированием через TCP (туннелирование TCP через TCP может привести к большим задержкам и прерываниям соединения [5] ).
  • Microsoft Point-to-Point Encryption ( MPPE ) работает с протоколом Point-to-Point Tunneling Protocol и в нескольких совместимых реализациях на других платформах.
  • Протокол Microsoft Secure Socket Tunneling Protocol ( SSTP ) туннелирует трафик протокола Point-to-Point Protocol (PPP) или протокола туннелирования уровня 2 через канал SSL / TLS (SSTP был представлен в Windows Server 2008 и в Windows Vista с пакетом обновления 1).
  • Виртуальная частная сеть с несколькими путями (MPVPN). Компания Ragula Systems Development владеет зарегистрированным товарным знаком «MPVPN». [6]
  • Secure Shell (SSH) VPN - OpenSSH предлагает VPN-туннелирование (отличное от переадресации портов ) для защиты удаленных подключений к сети или к межсетевым каналам. Сервер OpenSSH предоставляет ограниченное количество одновременных туннелей. Сама функция VPN не поддерживает персональную аутентификацию. [7] [8] [9]
  • WireGuard - это протокол. В 2020 году поддержка WireGuard была добавлена ​​как в ядра Linux [10], так и в Android [11] , что сделало ее доступной для использования поставщиками VPN. По умолчанию WireGuard использует Curve25519 для обмена ключами и ChaCha20 для шифрования, но также включает возможность предварительного обмена симметричным ключом между клиентом и сервером. [12] [13]

Аутентификация [ править ]

Конечные точки туннелей должны быть аутентифицированы перед установкой безопасных VPN-туннелей. Создаваемые пользователями виртуальные частные сети удаленного доступа могут использовать пароли , биометрические данные , двухфакторную аутентификацию или другие криптографические методы. В туннелях между сетью часто используются пароли или цифровые сертификаты . В них постоянно хранится ключ, позволяющий автоматически устанавливать туннель без вмешательства администратора.

Маршрутизация [ править ]

Протоколы туннелирования могут работать в топологии сети « точка-точка» , которая теоретически не может считаться VPN, поскольку ожидается, что VPN по определению будет поддерживать произвольные и изменяющиеся наборы сетевых узлов. Но поскольку большинство реализаций маршрутизаторов поддерживают программно определяемый туннельный интерфейс, предоставляемые заказчиком VPN часто представляют собой просто определенные туннели, в которых используются обычные протоколы маршрутизации.

Строительные блоки VPN, предоставляемые поставщиком [ править ]

Терминология Site-to-Site VPN.

В зависимости от того, работает ли VPN, предоставляемая поставщиком (PPVPN), на уровне 2 или уровне 3, описанные ниже стандартные блоки могут быть только L2, только L3 или их комбинацией. Функциональность мультипротокольной коммутации меток (MPLS) размывает идентичность L2-L3. {{ [14] }} [ оригинальное исследование? ]

RFC  4026 обобщил следующие термины, чтобы охватить L2 MPLS VPN и L3 (BGP) VPN, но они были введены в RFC 2547 . [15] [16] 

Клиентские (C) устройства

Устройство, которое находится в сети клиента и не подключено напрямую к сети поставщика услуг. Устройства C не знают о VPN.

Клиентское пограничное устройство (CE)

Устройство на границе сети клиента, обеспечивающее доступ к PPVPN. Иногда это просто разграничение ответственности поставщика и клиента. Другие провайдеры позволяют клиентам настраивать его.

Пограничное устройство провайдера (PE)

Устройство или набор устройств на границе сети провайдера, которые подключаются к клиентским сетям через устройства CE и представляют точку зрения провайдера на сайт клиента. PE знают о VPN, которые подключаются через них, и поддерживают состояние VPN.

Устройство провайдера (P)

Устройство, которое работает внутри базовой сети поставщика и не взаимодействует напрямую с конечной точкой клиента. Например, он может обеспечивать маршрутизацию для множества туннелей, управляемых провайдером, которые принадлежат PPVPN разных клиентов. Хотя устройство P является ключевой частью реализации PPVPN, оно само не поддерживает VPN и не поддерживает состояние VPN. Его основная роль заключается в том, чтобы позволить поставщику услуг масштабировать свои предложения PPVPN, например, выступая в качестве точки агрегации для нескольких PE. Соединения P-to-P в этой роли часто представляют собой оптические каналы с высокой пропускной способностью между основными местоположениями поставщиков.

Видимые пользователем службы PPVPN [ править ]

Сервисы OSI Layer 2 [ править ]

Виртуальная локальная сеть

Виртуальная локальная сеть (VLAN) - это метод уровня 2, который позволяет сосуществовать множеству широковещательных доменов локальной сети (LAN), соединенных между собой через соединительные линии с использованием транкового протокола IEEE 802.1Q . Другие протоколы транкинга использовались, но стали устаревшими, включая Inter-Switch Link (ISL), IEEE 802.10 (первоначально протокол безопасности, но подмножество было введено для транкинга) и ATM LAN Emulation (LANE).

Служба виртуальной частной локальной сети (VPLS)

Виртуальные локальные сети (VLAN), разработанные Институтом инженеров по электротехнике и радиоэлектронике , позволяют нескольким тегированным локальным сетям совместно использовать общий транкинг. Сети VLAN часто включают только объекты, принадлежащие клиенту. В то время как VPLS, описанный в предыдущем разделе (службы OSI уровня 1), поддерживает эмуляцию топологий как точка-точка, так и точка-многоточка, обсуждаемый здесь метод расширяет возможности технологий уровня 2, таких как магистральная сеть LAN 802.1d и 802.1q. через транспорт, такой как Metro Ethernet .

В данном контексте VPLS - это PPVPN уровня 2, имитирующая полную функциональность традиционной LAN. С точки зрения пользователя, VPLS позволяет соединять несколько сегментов LAN через ядро ​​провайдера с коммутацией пакетов или оптическое ядро, прозрачное для пользователя, заставляя удаленные сегменты LAN вести себя как одну единую LAN. [17]

В VPLS сеть провайдера имитирует обучающий мост, который опционально может включать службу VLAN.

Псевдопровод (PW)

PW похож на VPLS, но может предоставлять разные протоколы L2 на обоих концах. Обычно его интерфейс представляет собой протокол WAN, такой как режим асинхронной передачи или Frame Relay . Напротив, при стремлении обеспечить видимость LAN, смежной между двумя или более местоположениями, будет уместна услуга Virtual Private LAN или IPLS.

Ethernet через IP-туннелирование

EtherIP ( RFC 3378 ) [18] - это спецификация протокола туннелирования Ethernet через IP. EtherIP имеет только механизм инкапсуляции пакетов. В нем нет защиты конфиденциальности и целостности сообщений. EtherIP был представлен в сетевом стеке FreeBSD [19] и в серверной программе SoftEther VPN [20] . 

Только IP-сервис, подобный LAN (IPLS)

Подмножество VPLS, устройства CE должны иметь возможности уровня 3; IPLS представляет пакеты, а не кадры. Он может поддерживать IPv4 или IPv6.

Архитектуры PPVPN уровня 3 OSI [ править ]

В этом разделе обсуждаются основные архитектуры для PPVPN, в одной из которых PE устраняет неоднозначность адресов в одном экземпляре маршрутизации, а в другой - виртуальный маршрутизатор, в котором PE содержит экземпляр виртуального маршрутизатора для каждой VPN. Первый подход и его варианты привлекли наибольшее внимание.

Одна из проблем PPVPN связана с тем, что разные клиенты используют одно и то же адресное пространство, особенно пространство частных адресов IPv4. [21] Провайдер должен уметь устранять перекрывающиеся адреса в PPVPN нескольких клиентов.

BGP / MPLS PPVPN

В методе, определенном в RFC 2547 , расширения BGP объявляют маршруты в семействе адресов IPv4 VPN, которые имеют форму 12-байтовых строк, начиная с 8-байтового идентификатора маршрута (RD) и заканчивая 4-байтовым IPv4-адресом. . RD устраняет неоднозначность, иначе дублирующиеся адреса в одном и том же PE. 

PE понимают топологию каждой VPN, которые связаны с туннелями MPLS либо напрямую, либо через P-маршрутизаторы. В терминологии MPLS маршрутизаторы P - это маршрутизаторы с коммутацией меток, не осведомленные о виртуальных частных сетях.

Виртуальный роутер PPVPN

Архитектура виртуального маршрутизатора [22] [23], в отличие от методов BGP / MPLS, не требует модификации существующих протоколов маршрутизации, таких как BGP. Предоставляя логически независимые домены маршрутизации, заказчик, использующий VPN, полностью отвечает за адресное пространство. В различных туннелях MPLS разные PPVPN различаются по своей метке, но не нуждаются в различителях маршрутизации.

Незашифрованные туннели [ править ]

Некоторые виртуальные сети используют протоколы туннелирования без шифрования для защиты конфиденциальности данных. Хотя виртуальные частные сети часто действительно обеспечивают безопасность, незашифрованная оверлейная сеть не может полностью вписаться в безопасную или надежную категоризацию. [24] Например, туннель, установленный между двумя хостами с помощью Generic Routing Encapsulation (GRE), является виртуальной частной сетью, но не является ни безопасной, ни надежной. [25] [26]

Собственные протоколы туннелирования открытого текста включают протокол туннелирования уровня 2 (L2TP), когда он настроен без IPsec, и протокол туннелирования точка-точка (PPTP) или шифрование точка-точка (MPPE) Microsoft . [27]

Надежные сети доставки [ править ]

Надежные VPN не используют криптографическое туннелирование; вместо этого они полагаются на безопасность сети одного провайдера для защиты трафика. [28]

  • Многопротокольная коммутация по меткам (MPLS) часто перекрывает сети VPN, часто с контролем качества обслуживания через надежную сеть доставки.
  • L2TP [29], который представляет собой основанную на стандартах замену и компромисс с использованием хороших функций каждого из двух проприетарных протоколов VPN: Cisco Layer 2 Forwarding (L2F) [30] (устаревший с 2009 года ) и Microsoft Point-to- Протокол туннелирования точек (PPTP) . [31]

С точки зрения безопасности, VPN либо доверяют базовой сети доставки, либо должны обеспечивать безопасность с помощью механизмов в самой VPN. Если доверенная сеть доставки не работает только между физически защищенными сайтами, как для доверенной, так и для безопасной модели требуется механизм аутентификации для пользователей, чтобы получить доступ к VPN.

VPN в мобильной среде [ править ]

Мобильные виртуальные частные сети используются в настройках, где конечная точка VPN не привязана к одному IP-адресу , а вместо этого перемещается по различным сетям, таким как сети передачи данных от операторов сотовой связи или между несколькими точками доступа Wi-Fi, не прерывая безопасный сеанс VPN. или потеря сеансов приложения. [32] Мобильные виртуальные частные сети широко используются в сфере общественной безопасности, где они предоставляют правоохранительным органам доступ к таким приложениям, как компьютерная диспетчеризация и криминальные базы данных [33], а также в других организациях с аналогичными требованиями, таких как управление полевыми услугами и здравоохранение [34] ] [нужна цитата для проверки ].

Сетевые ограничения [ править ]

Ограничением традиционных VPN является то, что они являются соединениями точка-точка и не поддерживают широковещательные домены ; поэтому связь, программное обеспечение и сеть, которые основаны на уровне 2 и широковещательных пакетах , например NetBIOS, используемом в сети Windows , могут не поддерживаться полностью, как в локальной сети . Варианты VPN, такие как Virtual Private LAN Service (VPLS) и протоколы туннелирования уровня 2, предназначены для преодоления этого ограничения. [35]

Услуги VPN [ править ]

Большое количество организаций предоставляют «виртуальные частные сети» для нескольких целей. Но в зависимости от поставщика и приложения они не всегда создают настоящую частную сеть. Вместо этого многие провайдеры просто предоставляют Интернет-прокси , использующий технологии VPN, такие как OpenVPN или WireGuard . Термин « служба VPN» иногда используется для обозначения этих прокси-серверов, когда они предлагаются как коммерческие услуги. Эти службы часто используются пользователями, желающими замаскировать или скрыть свое физическое местоположение или IP-адрес, как правило, как средство обхода цензуры в Интернете или геоблокировки .

Провайдеры часто рекламируют услуги VPN как повышающие конфиденциальность, ссылаясь на функции безопасности, такие как шифрование, от базовой технологии VPN. Однако пользователи должны учитывать, что, когда переданный контент не зашифрован перед входом в прокси, этот контент виден в принимающей конечной точке (обычно на сайте поставщика услуг VPN) независимо от того, зашифрован ли сам VPN-туннель для межузлового транспорта. Только безопасный VPN, где участники имеют контроль на обоих концах всего пути передачи данных или когда содержимое зашифровано перед входом в туннель.

На стороне клиента конфигурации, предназначенные для использования служб VPN в качестве прокси, не являются обычными конфигурациями VPN. Однако они обычно используют интерфейсы VPN операционной системы для захвата данных пользователя для отправки на прокси. Сюда входят виртуальные сетевые адаптеры в операционных системах компьютеров и специализированные интерфейсы «VPN» в мобильных операционных системах. Менее распространенной альтернативой является предоставление интерфейса прокси-сервера SOCKS .

Законность [ править ]

В марте 2018 года использование несанкционированных VPN-сервисов было запрещено в Китае, поскольку они могут использоваться гражданами для обхода Великого файрвола . [36] Люди, использующие несанкционированные службы VPN, были подвергнуты тюремному заключению и штрафам. [37] [38] Физические лица также были оштрафованы за доступ к веб-сайтам с помощью службы VPN. [39] [40]

См. Также [ править ]

  • Анонимайзер
  • Динамическая многоточечная виртуальная частная сеть
  • Ethernet VPN
  • Конфиденциальность в Интернете
  • Опосредованный VPN
  • Оппортунистическое шифрование
  • Раздельное туннелирование
  • Виртуальный частный сервер

Ссылки [ править ]

  1. ^ RFC 3809 - Общие требования для виртуальных частных сетей, предоставляемых провайдером . сек. 1.1. DOI : 10,17487 / RFC3809 . RFC 3809 .
  2. ^ RFC 6434 , «Требования к узлу IPv6», Э. Янкевич, Дж. Лоуни, Т. Нартен (декабрь 2011 г.) 
  3. ^ «1. Максимально мощное подключение к VPN» . www.softether.org . SoftEther VPN-проект.
  4. ^ "OpenConnect" . Проверено 8 апреля 2013 года . OpenConnect - это клиент для Cisco AnyConnect SSL VPN [...] OpenConnect официально не поддерживается и не связан каким-либо образом с Cisco Systems. Просто так получается взаимодействовать с их оборудованием.
  5. ^ «Почему TCP поверх TCP - плохая идея» . sites.inka.de . Проверено 24 октября 2018 года .
  6. ^ «Статус торговой марки и поиск документов» . tarr.uspto.gov .
  7. ^ "ssh (1) - Справочные страницы OpenBSD" . man.openbsd.org .
  8. ^ [email protected], Колин Баршель. «Панель инструментов Unix» . cb.vu .
  9. ^ "SSH_VPN - Справочная вики сообщества" . help.ubuntu.com .
  10. Солтер, Джим (30 марта 2020 г.). «WireGuard VPN делает это до версии 1.0.0 - и до следующего ядра Linux» . Ars Technica . Проверено 30 июня 2020 .
  11. ^ "Diff - 99761f1eac33d14a4b1613ae4b7076f41cb2df94 ^! - kernel / common - Git at Google" . android.googlesource.com . Проверено 30 июня 2020 .
  12. ^ Younglove, R. (декабрь 2000). «Виртуальные частные сети - как они работают» . Журнал вычислительной техники и управления . 11 (6): 260–262. DOI : 10.1049 / CCE: 20000602 . ISSN 0956-3385 . 
  13. ^ Бенджамин Доулинг и Кеннет Г. Патерсон. «Криптографический анализ протокола WireGuard». Международная конференция по прикладной криптографии и сетевой безопасности . ISBN 978-3-319-93386-3.
  14. ^ (PDF) https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-2SXF/native/configuration/guide/swcg/pfc3mpls.pdf . Отсутствует или пусто |title=( справка )
  15. ^ Е. Розен и Y. Rekhter (март 1999). «BGP / MPLS VPN» . Инженерная группа Интернета (IETF). RFC 2547 . 
  16. ^ Льюис, Марк (2006). Сравнение, проектирование и развертывание сетей VPN (1-е изд.). Индианаполис, штат Индиана: Cisco Press. С. 5–6. ISBN 1587051796.
  17. ^ Ethernet-мост (OpenVPN)
  18. ^ Холленбек, Скотт; Хаусли, Рассел. «EtherIP: туннелирование кадров Ethernet в дейтаграммах IP» .
  19. ^ Глин M Burton: RFC 3378 EtherIP с FreeBSD , 3 февраля 2011
  20. ^ Новости net-security.org: Многопротокольный SoftEther VPN становится открытым исходным кодом , январь 2014 г.
  21. ^ Распределение адресов для частных сетей, RFC 1918 , Y. Rekhter et al. , Февраль 1996 г. 
  22. ^ RFC 2917 , Базовая архитектура MPLS IP VPN 
  23. ^ RFC 2918 , Е. Чен (сентябрь 2000) 
  24. ^ Ян, Yanyan (2006). «Правильность и гарантия политики безопасности IPsec / VPN». Журнал высокоскоростных сетей . 15 : 275–289. CiteSeerX 10.1.1.94.8561 . 
  25. ^ «Обзор виртуальных частных сетей, предоставляемых провайдером (PPVPN)» . Безопасные мысли . Проверено 29 августа +2016 .
  26. ^ RFC 1702 : Общая инкапсуляция маршрутизации в сетях IPv4. Октябрь 1994 г. 
  27. ^ IETF (1999), RFC 2661 , протокол туннелирования второго уровня "L2TP" 
  28. ^ Cisco Systems, Inc. (2004). Справочник по межсетевым технологиям . Серия сетевых технологий (4-е изд.). Cisco Press. п. 233. ISBN. 9781587051197. Проверено 15 февраля 2013 года . [...] VPN, использующие выделенные каналы, такие как Frame Relay, [...] иногда называются надежными VPN , потому что клиенты верят, что сетевые объекты, эксплуатируемые поставщиками услуг, не будут скомпрометированы.
  29. ^ Протокол туннелирования второго уровня "L2TP" , RFC 2661 , W. Townsley et al. , Август 1999 г. 
  30. ^ Виртуальные частные сети на основе IP , RFC 2341 , A. Valencia et al. , Май 1998 г. 
  31. ^ Протокол туннелирования точка-точка (PPTP) , RFC 2637 , K. Hamzeh et al. , Июль 1999 г. 
  32. ^ Файфер, Лиза. «Mobile VPN: закрывая пробел » , SearchMobileComputing.com , 16 июля 2006 г.
  33. ^ Уиллетт, Энди. «Решение вычислительных задач мобильных офицеров» , www.officer.com , май 2006 г.
  34. ^ Ченг, Роджер. «Потерянные связи» , The Wall Street Journal , 11 декабря 2007 г.
  35. ^ «Виртуальная частная сеть: обзор» . 18 ноября 2019.
  36. ^ «Бизнес и потребители не уверены в том, что Китай запретит VPN» . Рейтер . Проверено 3 апреля 2018 .
  37. ^ «Человек заключен в тюрьму на 5,5 лет и оштрафован на 76 000 долларов США за продажу VPN в Китае» . Южно-Китайская утренняя почта . 21 декабря 2017 . Проверено 10 августа 2020 .
  38. ^ Чимпану, Каталин. «Китаец арестован после того, как заработал 1,6 миллиона долларов на продаже услуг VPN» . ZDNet . Проверено 10 августа 2020 .
  39. ^ "Использование VPN для просмотра порно приводит к наказанию человека в Китае" . Южно-Китайская утренняя почта . 30 июля 2020 . Проверено 10 августа 2020 .
  40. ^ " "翻墙 "网民 受罚 中国 进一步 强化 网络 管 控" [Интернет-пользователь, оштрафованный за масштабирование большого брандмауэра - Китай усиливает Интернет-контроль]. BBC News 中文(на китайском языке). 11 января 2019 . Проверено 10 августа 2020 .

Дальнейшее чтение [ править ]

  • Келли, Шон (август 2001). «Необходимость - мать изобретения VPN» . Новости связи : 26–28. ISSN  0010-3632 . Архивировано из оригинала 17 декабря 2001 года.